Come installare e configurare CyberPanel sul server CentOS 7
Usi un sistema diverso? Introduzione CyberPanel è uno dei primi pannelli di controllo sul mercato che è sia open source che utilizza OpenLiteSpeed. Che cosa
FirewallD è un firewall gestito dinamicamente che fornisce supporto per le regole e le zone firewall IPv4 e IPv6 disponibili sui server basati su RHEL 7. È un sostituto diretto iptables
e funziona con il netfilter
codice del kernel .
In questo articolo vedremo brevemente la gestione del firewall su CentOS 7 usando il firewall-cmd
comando.
Il primo passo è verificare se FirewallD è installato e in esecuzione. Questo può essere fatto systemd
eseguendo quanto segue:
$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2016-03-10 15:07:00 UTC; 1min 30s ago
...
In alternativa, puoi controllare usando lo firewall-cmd
strumento:
$ firewall-cmd --state
running
FirewallD opera utilizzando il concetto di zones
dove una zona ha definito il livello di affidabilità utilizzato per una connessione. È possibile dividere interfacce di rete diverse in zone diverse per applicare regole firewall specifiche per interfaccia oppure è possibile utilizzare una zona per tutte le interfacce.
All'improvviso, tutto viene eseguito sulla public
zona predefinita , ma ci sono anche molte altre zone preconfigurate che possono essere applicate.
Potrebbe essere necessario ottenere un elenco di tutte le zone disponibili, di cui ce ne sono diverse pronte all'uso. Ancora una volta, questo può essere fatto usando firewall-cmd
:
$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work
Puoi scoprire la zona predefinita che è attualmente configurata usando firewall-cmd
:
$ firewall-cmd --get-default-zone
public
Se desideri modificare la zona predefinita (ad esempio, in home
), puoi farlo eseguendo:
$ firewall-cmd --set-default-zone=home
success
Queste informazioni si rifletterà nel file di configurazione principale, /etc/firewalld/firewalld.conf
. Tuttavia, si consiglia di non modificare manualmente questo file e di utilizzarlo firewall-cmd
.
Puoi ottenere un elenco delle zone a cui hai assegnato le interfacce eseguendo:
$ firewall-cmd --get-active-zones
public
interfaces: eth0
Puoi anche controllare la zona di una singola interfaccia ( eth0
in questo caso) eseguendo:
$ firewall-cmd --get-zone-of-interface=eth0
public
Se le zone preconfigurate predefinite non soddisfano perfettamente le tue esigenze, il modo più semplice per creare una nuova zona ( zone1
) è di nuovo tramite firewall-cmd
:
$ firewall-cmd --permanent --new-zone=zone1
success
Dopo la creazione, è necessario ricaricare:
$ firewall-cmd --reload
success
Per assegnare in modo permanente un'interfaccia di rete a una zona, è possibile utilizzare firewall-cmd
tuttavia ricordare di includere il --permanent
flag per confermare la modifica. Se si utilizza NetworkManager
, è necessario assicurarsi di utilizzare anche nmcli
per impostare la zona di connessione.
$ firewall-cmd --permanent --zone=internal --change-interface=eth1`
success
Per verificare la configurazione permanente di una zona ( public
in questo caso) comprese le interfacce assegnate, i servizi consentiti, le impostazioni delle porte e altro, eseguire:
$ firewall-cmd --permanent --zone=public --list-all
public (default)
interfaces:
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
Dopo aver assegnato e configurato le zone richieste, è possibile iniziare ad aggiungere servizi alle zone. I servizi descrivono i protocolli e le porte a cui è possibile accedere per una zona.
Numerosi servizi comuni sono preconfigurati all'interno di firewalld. Questi possono essere elencati:
$ firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https
Puoi anche ottenere un elenco dei servizi abilitati per la zona predefinita:
$ firewall-cmd --list-services
dhcpv6-client ssh
Puoi abilitare un determinato servizio per una zona ( public
) in modo permanente usando il --add-service
flag:
$ firewall-cmd --permanent --zone=public --add-service=http
success
E quindi ricaricare la sessione firewall corrente:
$ firewall-cmd --reload
success
Quindi, per verificare che sia stato aggiunto:
$ firewall-cmd --zone=public --list-services
dhcpv6-client http ssh
Puoi rimuovere un determinato servizio per una zona ( public
) in modo permanente usando il --remove-service
flag:
$ firewall-cmd --permanent --zone=public --remove-service=http
success
E quindi ricaricare la sessione firewall corrente:
$ firewall-cmd --reload
success
Quindi, per verificare che sia stato aggiunto:
$ firewall-cmd --zone=public --list-services
dhcpv6-client ssh
È possibile aggiungere o rimuovere più servizi (ad esempio, http
e https
) da una zona uno alla volta o tutti contemporaneamente avvolgendo i nomi dei servizi desiderati tra parentesi graffe ( {
, }
):
$ firewall-cmd --permanent --zone=public --add-service=
success
$ firewall-cmd --permanent --zone=public --list-services
dhcpv6-client http https ssh
A volte potrebbe essere necessario aggiungere nuovi servizi personalizzati, ad esempio se hai cambiato la porta per il demone SSH. I servizi sono definiti utilizzando file XML banali, con i file predefiniti che si trovano in /usr/lib/firewalld/services
:
$ tree /usr/lib/firewalld/services
/usr/lib/firewalld/services
├── amanda-client.xml
├── bacula-client.xml
├── bacula.xml
├── dhcpv6-client.xml
├── dhcpv6.xml
├── dhcp.xml
├── dns.xml
├── freeipa-ldaps.xml
├── freeipa-ldap.xml
├── freeipa-replication.xml
├── ftp.xml
├── high-availability.xml
├── https.xml
├── http.xml
...
Il modo più semplice per creare un nuovo servizio è copiare uno di questi file di servizio esistenti e modificarlo. I servizi personalizzati dovrebbero risiedere in /etc/firewalld/services
. Ad esempio, per personalizzare il servizio SSH:
$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/ssh-custom.xml
Il contenuto di questo file copiato dovrebbe essere simile a:
$ cat /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="22"/>
</service>
Per modificare la porta, è necessario modificare il nome breve per il servizio e la porta. Se lo desideri, puoi anche modificare la descrizione, ma si tratta solo di metadati extra che potrebbero essere utilizzati da un'interfaccia utente o da un'altra applicazione. In questo esempio, sto cambiando la porta su 1234:
$ nano /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH-Custom</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="1234"/>
</service>
Una volta salvato, dovrai ricaricare il firewall e quindi puoi applicare la tua regola alla tua zona:
$ firewall-cmd --reload
success
$ firewall-cmd --permanent --zone=public --add-service=ssh-custom
success
Oltre all'utilizzo dei servizi, è anche possibile consentire manualmente le porte tramite protocollo. Per consentire la porta TCP 7777
per la public
zona:
$ firewall-cmd --permanent --zone=public --add-port=7777/tcp
success
Puoi anche aggiungere un intervallo di porte:
$ firewall-cmd --permanent --zone=public --add-port=7000-8000/tcp
success
Per rimuovere (e quindi negare) la porta TCP 7777
per la public
zona:
$ firewall-cmd --permanent --zone=public --remove-port=7777/tcp
success
Puoi anche elencare le porte attualmente consentite per una determinata zona ( public
) dopo aver ricaricato la sessione firewall corrente:
$ firewall-cmd --zone=public --list-ports
7000-8000/tcp
Dopo aver configurato il firewall a tuo piacimento, assicurati di abilitarlo tramite systemd per assicurarti che inizi all'avvio:
$ systemctl enable firewalld
Ci sono molte più impostazioni e opzioni in FirewallD, come il port forwarding, il mascheramento e la comunicazione con il firewall tramite D-Bus. Speriamo che questa guida ti abbia aiutato a cogliere le nozioni di base e ti abbia fornito gli strumenti per iniziare a utilizzare il firewall dal tuo server. Alcune letture aggiuntive di seguito ti aiuteranno a ottenere il massimo dal tuo firewall.
Usi un sistema diverso? Introduzione CyberPanel è uno dei primi pannelli di controllo sul mercato che è sia open source che utilizza OpenLiteSpeed. Che cosa
Introduzione Sensu è una soluzione di monitoraggio gratuita e open source che può essere utilizzata per monitorare server, applicazioni e vari servizi di sistema. Sensu i
Usi un sistema diverso? Apache OpenMeetings è unapplicazione per conferenze Web open source. È scritto in Java e supporta più server di database. io
Luso di un utente sudo per accedere a un server ed eseguire comandi a livello di root è una pratica molto comune tra Linux e Unix Systems Administrator. Luso di un sud
Usando un sistema diverso? RabbitMQ è un broker di messaggi open source ampiamente utilizzato scritto nel linguaggio di programmazione Erlang. Come middleware orientato ai messaggi
Usi un sistema diverso? RTMP è ottimo per pubblicare contenuti live. Quando RTMP è associato a FFmpeg, i flussi possono essere convertiti in varie qualità. Vultr i
TaskBoard è unapp Web di gestione del tempo gratuita e open source. Ispirato da Kanban, TaskBoard può aiutarti a tenere traccia delle cose che devono essere fatte in a
Usi un sistema diverso? Gradle è un set di strumenti di automazione di build gratuito e open source basato sui concetti di Apache Ant e Apache Maven. Gradle fornisce
Usi un sistema diverso? In questa guida, vedremo come configurare un server FTP (ProFTPd) per trasferire file tra il tuo PC e il tuo server.
Usando un sistema diverso? Netdata è una stella nascente nel campo del monitoraggio delle metriche di sistema in tempo reale. Rispetto ad altri strumenti dello stesso tipo, Netdata:
Usi un sistema diverso? Apache Cassandra è un sistema di gestione di database NoSQL gratuito e open source progettato per fornire scalabilità, alta
In questo tutorial imparerai bene come configurare un server multiplayer Just Cause 2. Prerequisiti Assicurarsi che il sistema sia completamente aggiornato prima di iniziare
Usando un sistema diverso? In questo tutorial, spiegherò come impostare un server Starbound su CentOS 7. Prerequisiti Devi possedere questo gioco su di te
ZNC è un buttafuori IRC gratuito e open source che rimane permanentemente connesso a una rete in modo che i client possano ricevere messaggi inviati mentre sono offline. Thi
Django è un popolare framework Python per la scrittura di applicazioni Web. Con Django, puoi creare applicazioni più velocemente, senza reinventare la ruota. Se vuoi
Dopo aver modificato la porta SSH, configurato il port knocking e apportato altre modifiche per la sicurezza SSH, cè forse un altro modo per proteggerti
Introduzione MyCLI è un client da riga di comando per MySQL e MariaDB che ti consente di completare automaticamente e ti aiuta con la sintassi dei tuoi comandi SQL. MyCL
Usi un sistema diverso? Directus 6.4 CMS è un sistema di gestione dei contenuti senza testa (CMS) potente e flessibile, gratuito e open source che fornisce agli sviluppatori
Cosa ti serve Un VPS Vultr con almeno 1 GB di RAM. Accesso SSH (con privilegi di root / amministrativi). Passaggio 1: installare prima BungeeCord
MaraDNS è un programma server DNS open source leggero ma robusto. Rispetto ad altre applicazioni dello stesso tipo, come ISC BIND, PowerDNS e djbdns
Gli attacchi ransomware sono in aumento, ma l'intelligenza artificiale può aiutare ad affrontare l'ultimo virus informatico? L'intelligenza artificiale è la risposta? Leggi qui sai è AI boone o bane
ReactOS, un sistema operativo open source e gratuito è qui con l'ultima versione. Può essere sufficiente alle esigenze degli utenti Windows moderni e abbattere Microsoft? Scopriamo di più su questo vecchio stile, ma un'esperienza del sistema operativo più recente.
Whatsapp ha finalmente lanciato l'app desktop per utenti Mac e Windows. Ora puoi accedere facilmente a Whatsapp da Windows o Mac. Disponibile per Windows 8+ e Mac OS 10.9+
Leggi questo per sapere come l'intelligenza artificiale sta diventando popolare tra le aziende di piccole dimensioni e come sta aumentando le probabilità di farle crescere e dare un vantaggio ai loro concorrenti.
Recentemente Apple ha rilasciato macOS Catalina 10.15.4 un aggiornamento supplementare per risolvere i problemi, ma sembra che l'aggiornamento stia causando più problemi che portano al bricking delle macchine mac. Leggi questo articolo per saperne di più
13 strumenti commerciali per l'estrazione dei dati dai Big Data
Il nostro computer memorizza tutti i dati in un modo organizzato noto come file system di journaling. È un metodo efficiente che consente al computer di cercare e visualizzare i file non appena si preme search.https://wethegeek.com/?p=94116&preview=true
Man mano che la scienza si evolve a un ritmo rapido, assumendo gran parte dei nostri sforzi, aumentano anche i rischi di sottoporci a una singolarità inspiegabile. Leggi, cosa potrebbe significare per noi la singolarità.
Uno sguardo a 26 tecniche di analisi dei Big Data: Parte 1
L'intelligenza artificiale nell'assistenza sanitaria ha compiuto grandi passi avanti negli ultimi decenni. Pertanto, il futuro dell'IA in sanità continua a crescere giorno dopo giorno.